Chiffres clés sur le coût des violations de données pour les entreprises en 2022.

Voici 15 chiffres clés issus des recherches d’ IBM sur l’ impact des violations de données sur les entreprises en 2022. Le coût du vol de données est estimé à 4,35 millions de dollars en moyenne dans le monde en 2022 ( 2,6 % de plus qu’en 2021 et 12,7 % de plus qu’en 2020). Pour les entreprises s’occupant d’ infrastructures critiques le coût moyen d’une violation de l’information est estimé à 4,82 millions USD. En France, le coût d’une violation de l’information est de 4,34 millions USD en 2022 ( 4,57 millions USD en 2021). Le coût moyen le plus élevé se situe aux États-Unis, à 9,44 millions de dollars. Le coût moyen d’ une attaque par ransomware est de 4,54 millions USD ( hors prix de la rançon). 83 % des organisations analysées ont été touchées par le vol de données plus d’une fois. 60 % des entreprises touchées ont augmenté le prix de leurs produits et services pour compenser les pertes financières. 19 % des violations de l’information ont été causées par des informations d’ identification compromises. 45 % des vols de données ont lieu dans le nuage. 43 % des entreprises n ‘ont pas commencé ou sont à un stade très précoce de la mise en œuvre de mesures de sécurité pour leur environnement en nuage. Les violations de données liées au travail à distance coûtent environ 600 000 USD de plus que la moyenne mondiale. Il faut en moyenne 277 jours pour identifier et contenir une violation. 59 % des entreprises n’ ont pas mis en place une sécurité de type confiance zéro. En moyenne les entreprises qui ont mis en œuvre le principe de la confiance zéro économisent 1,51 million de dollars. Le secteur des soins de santé a enregistré le coût moyen le plus élevé des violations de données pendant 12 années consécutives pour un total de 10,1 millions USD d’ici 2022. IBM

5 conseils aux entreprises pour réduire le coût du vol de données.

Pour faire face aux coûts des violations de données, IBM propose plusieurs conseils aux entreprises dans son rapport Adopter un modèle de sécurité à confiance zéro pour empêcher l’ accès aux données sensibles : les entreprises adoptent de plus en plus le travail à distance et les environnements de cloud hybride. Une partie de cette stratégie consiste à protéger les données sensibles dans les environnements en nuage par le cryptage des données : selon IBM, une priorité pour les entreprises est d’ utiliser des schémas de classification des données et des programmes de rétention pour gagner en visibilité et réduire la quantité d’ informations sensibles qui sont vulnérables. Cependant, le cryptage des données doit également être appliqué pour protéger ces informations critiques. L’évaluation des risques dans l’ ensemble de l’ entreprise et le suivi de la conformité aux exigences de gouvernance sont essentiels pour améliorer la capacité d’ une organisation à détecter les violations de données. Investir dans les technologies d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR ) et de détection et de réponse étendues (XDR ) pour améliorer les délais de détection et de réponse : l ‘étude a révélé que les organisations qui ont déployé des plates-formes XDR ont amélioré leur taux de violation Réduction du cycle de vie de 29 jours en moyenne et économie de 400 000 dollars : la plateforme XDR peut contribuer à accélérer la réponse aux incidents grâce à l’ automatisation, à la normalisation des processus et à l’ intégration avec les outils de sécurité existants. Utilisation d’ outils pour aider à protéger et à surveiller les employés travaillant à distance : les outils de gestion intégrée des terminaux (UEM ), de détection et de réponse aux terminaux (EDR ) et de gestion des identités et des accès (IAM ) aident les équipes de sécurité à obtenir une meilleure visibilité des activités suspectes. Gagner en cyber-résilience en créant et en testant des scénarios de réponse aux incidents : selon IBM, les deux moyens les plus efficaces de limiter les coûts des violations de données sont de former une équipe dédiée à la réponse aux incidents et de tester des scénarios. Il est important de tester régulièrement les plans de réponse aux incidents pour les violations de l’information afin de détecter les points de compromission et les vulnérabilités du système. Lire l ‘étude complète Lire aussi Cybersécurité : trois conseils pour la résilience des entreprises.